GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)-信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0)_第1頁
GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)-信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0)_第2頁
GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)-信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0)_第3頁
GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)-信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0)_第4頁
GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)-信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0)_第5頁
已閱讀5頁,還剩25頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料雷澤佳編制-2025A0GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》之18:“5組織控制-5.18訪問權(quán)限”專業(yè)深度解讀和應(yīng)用指導(dǎo)材料(雷澤佳編制-2025A0) GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》5組織控制5.18訪問權(quán)限5.18.1屬性表訪問權(quán)限屬性表見表19。表19:訪問權(quán)限屬性表控制類型信息安全屬性網(wǎng)絡(luò)空間安全概念運行能力安全領(lǐng)域#預(yù)防#保密性#完整性#可用性#防護(hù)#身份和訪問管理#防護(hù)5組織控制5.18訪問權(quán)限5.18.1屬性表訪問權(quán)限屬性表見表19?!氨?9:訪問權(quán)限屬性表”解析屬性維度屬性值屬性涵義解讀屬性應(yīng)用說明與實施要點控制類型#預(yù)防-“預(yù)防”是訪問權(quán)限控制中最基礎(chǔ)、最關(guān)鍵的控制類型,強調(diào)在未授權(quán)訪問行為發(fā)生之前即通過技術(shù)或管理手段予以阻止,體現(xiàn)信息安全控制“防患于未然”的核心理念。其實施邏輯基于“最小權(quán)限原則”、“按需授權(quán)”、“權(quán)限分離”等安全策略,旨在降低數(shù)據(jù)泄露、越權(quán)訪問、惡意篡改等風(fēng)險事件的發(fā)生概率。1)根據(jù)組織數(shù)據(jù)分類分級結(jié)果,制定差異化訪問控制策略;

2)結(jié)合多因素認(rèn)證、RBAC/ABAC模型、訪問路徑控制等技術(shù)實現(xiàn)精準(zhǔn)授權(quán);

3)建立權(quán)限定期審查機制,避免“權(quán)限膨脹”或“僵尸賬號”風(fēng)險;

4)針對高敏感數(shù)據(jù)設(shè)置訪問白名單、審批流程、訪問行為限制等強化措施;

5)將預(yù)防措施與安全事件響應(yīng)機制聯(lián)動,形成閉環(huán)管理。信息安全屬性#保密性-保密性:指通過訪問權(quán)限控制,確保信息僅被授權(quán)用戶訪問,防止未經(jīng)授權(quán)的披露。它是信息安全三大基本屬性(保密性、完整性、可用性)之一。在訪問權(quán)限控制中,保密性的實現(xiàn)依賴于嚴(yán)格的權(quán)限劃分、訪問路徑控制、數(shù)據(jù)加密等措施,是保護(hù)敏感數(shù)據(jù)(如個人信息、商業(yè)秘密、國家秘密)的關(guān)鍵。1)明確數(shù)據(jù)分類分級標(biāo)準(zhǔn),制定不同級別的訪問控制策略;

2)實施“需要知道”(Need-to-Know)原則,限制訪問范圍;

3)結(jié)合加密技術(shù)(如AES、TLS)提升數(shù)據(jù)泄露后的防御能力;

4)定期進(jìn)行權(quán)限審計,識別和清理不必要的訪問權(quán)限;

5)對高敏感數(shù)據(jù)實施動態(tài)訪問控制(如基于上下文的訪問策略)。#完整性-完整性:指通過訪問權(quán)限控制,防止數(shù)據(jù)被未經(jīng)授權(quán)的修改或破壞,確保數(shù)據(jù)在存儲、傳輸和使用過程中保持一致性和準(zhǔn)確性。在訪問控制中,完整性體現(xiàn)為對“修改”、“刪除”等高風(fēng)險操作的嚴(yán)格權(quán)限控制,以及對操作行為的記錄與審計能力。1)對高敏感或關(guān)鍵性數(shù)據(jù)實施分級修改權(quán)限控制;

2)啟用操作日志記錄功能,記錄操作人、時間、內(nèi)容等關(guān)鍵信息;

3)采用哈希校驗、數(shù)字簽名等技術(shù)保證數(shù)據(jù)一致性;

4)對關(guān)鍵數(shù)據(jù)操作實施“雙人復(fù)核”或“審批-執(zhí)行”機制;

5)定期進(jìn)行數(shù)據(jù)一致性校驗和權(quán)限回溯審計。#可用性-可用性:指確保授權(quán)用戶在需要時能夠正常訪問所需資源,防止因權(quán)限控制不當(dāng)導(dǎo)致的業(yè)務(wù)中斷。它是信息安全控制中平衡“安全”與“效率”的關(guān)鍵屬性,強調(diào)在保障安全的前提下,不影響正常業(yè)務(wù)流程的執(zhí)行。1)權(quán)限設(shè)置需結(jié)合業(yè)務(wù)連續(xù)性需求,避免權(quán)限過度限制影響工作效率;

2)建立權(quán)限應(yīng)急響應(yīng)機制,如臨時授權(quán)審批流程;

3)定期測試權(quán)限配置有效性,模擬極端場景下的恢復(fù)能力;

4)對關(guān)鍵系統(tǒng)實施權(quán)限冗余設(shè)計,如多管理員授權(quán)機制;

5)通過權(quán)限監(jiān)控工具實時識別異常訪問或權(quán)限失效情況。網(wǎng)絡(luò)空間安全概念#防護(hù)-防護(hù)是訪問權(quán)限控制在網(wǎng)絡(luò)空間安全體系中的核心體現(xiàn),強調(diào)通過權(quán)限控制構(gòu)建多層級的安全防線,實現(xiàn)對數(shù)據(jù)和資源的主動防御。它不僅包括技術(shù)層面的訪問控制機制,也涵蓋管理體系、流程規(guī)范、安全策略等多維度措施,是實現(xiàn)“縱深防御”架構(gòu)的關(guān)鍵環(huán)節(jié)。1)將訪問權(quán)限控制納入整體安全防護(hù)體系,與網(wǎng)絡(luò)隔離、入侵檢測、日志審計等系統(tǒng)聯(lián)動;

2)對外部訪問實施邊界防護(hù)(如VPN+MFA),并限制訪問范圍;

3)采用零信任架構(gòu),對所有訪問請求進(jìn)行持續(xù)驗證;

4)定期開展權(quán)限防護(hù)演練,測試權(quán)限控制在攻擊場景下的有效性;

5)通過安全意識培訓(xùn),提升員工對權(quán)限控制重要性的認(rèn)知。運行能力#身份和訪問管理-身份和訪問管理(IAM)是支撐訪問權(quán)限控制的核心運行能力,涵蓋身份標(biāo)識、認(rèn)證、授權(quán)、權(quán)限生命周期管理等全過程。它確保了“主體身份可識別、權(quán)限可控制、操作可追溯”,是實現(xiàn)精細(xì)化、動態(tài)化訪問控制的關(guān)鍵支撐能力。1)部署統(tǒng)一身份管理平臺(如SSO、IAM系統(tǒng)),實現(xiàn)集中權(quán)限管理;

2)實施動態(tài)授權(quán)機制,根據(jù)用戶屬性、環(huán)境狀態(tài)實時調(diào)整權(quán)限;

3)建立權(quán)限生命周期管理流程,涵蓋賬號創(chuàng)建、授權(quán)、審查、注銷全流程;

4)利用自動化工具提升權(quán)限管理效率,減少人工操作風(fēng)險;

5)生成權(quán)限審計報告,支持合規(guī)性審查與安全事件溯源。安全領(lǐng)域#防護(hù)-“防護(hù)”指通過訪問權(quán)限控制構(gòu)建主動防御的屏障,屬于“事前防控”范疇。它是信息安全控制體系中“檢測”“響應(yīng)”等領(lǐng)域的基礎(chǔ)保障措施,旨在降低安全事件發(fā)生的概率,提升整體安全韌性。1)明確訪問權(quán)限控制在組織安全戰(zhàn)略中的定位,作為數(shù)據(jù)安全生命周期的核心控制手段;

2)針對不同安全領(lǐng)域(如網(wǎng)絡(luò)安全、應(yīng)用安全、數(shù)據(jù)安全)制定適配的權(quán)限控制策略;

3)結(jié)合法律法規(guī)要求(如《中華人民共和國數(shù)據(jù)安全法》《中華人民共和國個人信息保護(hù)法》)制定合規(guī)性權(quán)限控制措施;

4)定期進(jìn)行權(quán)限防護(hù)能力評估,識別控制盲區(qū)并優(yōu)化策略;

5)將權(quán)限控制與安全運營中心(SOC)聯(lián)動,提升整體安全響應(yīng)能力。 GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》5.18.2控制宜根據(jù)組織訪問控制的特定主題策略和規(guī)則來提供、評審、修改和刪除信息及其他相關(guān)資產(chǎn)的訪問權(quán)限。5.18.2控制基于組織策略的訪問權(quán)限生命周期管理總述:訪問權(quán)限控制的核心機制與生命周期管理;本條款明確提出了訪問權(quán)限應(yīng)在組織策略指導(dǎo)下進(jìn)行全生命周期管理,即從權(quán)限的創(chuàng)建、審查、變更到撤銷的全過程管理機制;該條文強調(diào)了訪問權(quán)限管理的制度化、流程化與策略驅(qū)動性,是確保信息安全基礎(chǔ)——最小權(quán)限原則、職責(zé)分離與基于角色的訪問控制(RBAC)得以有效落實的關(guān)鍵控制點;此外,該條文還體現(xiàn)了現(xiàn)代信息安全體系中對“動態(tài)安全”的要求,即訪問權(quán)限應(yīng)隨組織業(yè)務(wù)變化、人員角色調(diào)整及資產(chǎn)狀態(tài)變更而動態(tài)適應(yīng),避免權(quán)限固化帶來的安全風(fēng)險。本條款價值與設(shè)計意圖。本條款的設(shè)計意圖在于:推動組織建立系統(tǒng)化的訪問控制體系,而非零散、臨時的權(quán)限管理;強化訪問權(quán)限的動態(tài)管理機制,適應(yīng)組織結(jié)構(gòu)、業(yè)務(wù)流程和人員變動的現(xiàn)實需求;防范因權(quán)限管理不當(dāng)導(dǎo)致的信息泄露、濫用或誤操作風(fēng)險;為后續(xù)條款(如“5.18.3限制訪問”、“5.18.4身份驗證”等)提供制度基礎(chǔ)與管理保障;強調(diào)策略與流程的統(tǒng)一性與一致性,確保訪問控制成為組織整體信息安全戰(zhàn)略的一部分。本條款深度解讀與內(nèi)涵解析;“宜根據(jù)組織訪問控制的特定主題策略和規(guī)則”;“訪問控制的特定主題策略和規(guī)則”:說明組織應(yīng)建立專門針對訪問控制的管理制度,包括但不限于訪問策略、用戶分類、角色定義、權(quán)限分配規(guī)則、審批流程、審計機制等;此句強調(diào)訪問權(quán)限的管理不是隨意或臨時行為,而應(yīng)有明確的制度依據(jù),且該制度應(yīng)具備可操作性、可執(zhí)行性與可審計性。同時,策略應(yīng)能支持不同業(yè)務(wù)場景下的差異化權(quán)限配置,如臨時訪問、外包人員訪問、跨部門協(xié)作等?!皝硖峁?、評審、修改和刪除信息及其他相關(guān)資產(chǎn)的訪問權(quán)限。”此句構(gòu)成訪問權(quán)限的完整生命周期控制流程,即從建立到撤銷全過程的閉環(huán)管理。這與訪問控制的“知所必需”“最小權(quán)限”原則高度一致,也體現(xiàn)了權(quán)限管理的“動態(tài)響應(yīng)”與“風(fēng)險控制”能力?!皝硖峁?、評審、修改和刪除信息及其他相關(guān)資產(chǎn)的訪問權(quán)限。”“提供”:即授予訪問權(quán)限,強調(diào)權(quán)限的初始授予必須基于策略和規(guī)則,而非隨意分配。應(yīng)結(jié)合用戶身份、角色、職責(zé)進(jìn)行權(quán)限分配,確保符合最小權(quán)限原則;“評審”:指對已有權(quán)限的定期或不定期審查,確保權(quán)限仍符合當(dāng)前角色與職責(zé)要求,防止權(quán)限膨脹。建議結(jié)合自動化工具進(jìn)行權(quán)限審計,并形成評審報告;“修改”:權(quán)限不是一成不變的,隨著員工崗位變動、項目進(jìn)展或職責(zé)調(diào)整,應(yīng)動態(tài)調(diào)整其訪問權(quán)限。應(yīng)建立變更管理流程,確保權(quán)限變更具備審批與記錄機制;“刪除”:當(dāng)員工離職、項目結(jié)束或角色變更不再需要某類訪問時,應(yīng)及時撤銷權(quán)限,避免“僵尸賬戶”帶來的安全風(fēng)險。建議與HR系統(tǒng)聯(lián)動實現(xiàn)自動化權(quán)限回收?!?.18.2控制”條款與GB/T22080-2025相關(guān)條款的邏輯關(guān)聯(lián)關(guān)系;“5.18.2控制”與GB/T22080相關(guān)條款的邏輯關(guān)聯(lián)關(guān)系分析表關(guān)聯(lián)GB/T22080條款邏輯關(guān)聯(lián)關(guān)系分析關(guān)聯(lián)性質(zhì)5.3組織的崗位、職責(zé)和權(quán)限訪問權(quán)限管理必須基于明確的崗位和職責(zé)劃分(5.3要求最高管理層分配信息安全角色的職責(zé)和權(quán)限),以確保權(quán)限分配符合職責(zé)分離原則(參考文本5.3),防止權(quán)限沖突?;A(chǔ)依據(jù)6.1.3信息安全風(fēng)險處置訪問權(quán)限控制是風(fēng)險處置計劃的核心措施(6.1.3b要求確定實現(xiàn)風(fēng)險處置選項所需的控制),需根據(jù)風(fēng)險評估結(jié)果(如資產(chǎn)敏感度)動態(tài)定義權(quán)限規(guī)則,以處置殘余風(fēng)險(參考文本6.1.3d和f)。措施定義6.2信息安全目標(biāo)及其實現(xiàn)策劃權(quán)限管理需支持信息安全目標(biāo)的實現(xiàn)(6.2要求建立可測量的目標(biāo)),例如目標(biāo)涉及訪問控制合規(guī)率時,權(quán)限的提供和評審是策劃落地的關(guān)鍵環(huán)節(jié)(參考文本6.2c和h)。目標(biāo)支撐8.3信息安全風(fēng)險處置權(quán)限的日常操作(如修改和刪除)是風(fēng)險處置計劃的執(zhí)行體現(xiàn)(8.3要求實現(xiàn)風(fēng)險處置計劃),確保控制措施在運行中有效,同時保留處置記錄(參考文本8.3)。實施執(zhí)行7.5成文信息權(quán)限變更過程必須形成成文信息(7.5要求控制成文信息),包括權(quán)限策略、評審日志和刪除記錄,以支持審計、合規(guī)驗證和變更追蹤(參考文本7.5.2和7.5.3)。證據(jù)要求8.1運行策劃和控制權(quán)限管理納入日常運行控制(8.1要求建立過程準(zhǔn)則并控制變更),需通過規(guī)程確保權(quán)限按計劃執(zhí)行(如定期評審),并處理非預(yù)期變更的影響(參考文本8.1)。過程控制9.1監(jiān)視、測量、分析和評價需監(jiān)視權(quán)限設(shè)置的有效性(9.1要求監(jiān)視信息安全控制),例如測量權(quán)限濫用率或評審合規(guī)性,以分析控制績效(參考文本9.1a和b)??冃炞C9.3.2管理評審輸入f)權(quán)限管理狀態(tài)作為風(fēng)險處置計劃的一部分(9.3.2f要求評審風(fēng)險處置計劃狀態(tài)),需輸入管理評審,以評估體系持續(xù)適宜性(參考文本9.3.2f)。決策輸入“5.18.2控制”與GB∕T22081-2024其他條款邏輯關(guān)聯(lián)關(guān)系?!?.18.2控制”與GB∕T22081-2024其他條款邏輯關(guān)聯(lián)關(guān)系分析表關(guān)聯(lián)GB∕T22081條款邏輯關(guān)聯(lián)關(guān)系分析關(guān)聯(lián)性質(zhì)5.1信息安全方針5.18.2的實施必須基于5.1定義的信息安全方針,因為訪問控制策略(如特定主題策略)需符合高層信息安全方針。參考文本(5.18.4)指出“考慮組織的特定主題策略”,而5.1提供了這些策略的框架(如策略傳達(dá)和一致性維護(hù))。這確保訪問權(quán)限管理與組織整體安全目標(biāo)對齊。直接依賴5.3職責(zé)分離5.18.2在提供和修改訪問權(quán)限時需引用5.3的職責(zé)分離原則(參考文本5.18.4c)。5.3要求分離角色(如批準(zhǔn)和實施訪問權(quán)限的角色),防止利益沖突;5.18.2將此納入訪問權(quán)限評審過程,確保權(quán)限變更不違反職責(zé)分離,從而降低內(nèi)部濫用風(fēng)險。二者相互補充,強化訪問控制的完整性。相互補充5.9資產(chǎn)的所屬關(guān)系5.18.2在提供訪問權(quán)限前必須從資產(chǎn)擁有者處獲得授權(quán)(參考文本5.18.4a),這正是5.9的核心主題。5.9定義了資產(chǎn)所有權(quán)責(zé)任,5.18.2依賴此責(zé)任來驗證訪問請求的合法性。例如,修改或刪除訪問權(quán)限時需資產(chǎn)擁有者批準(zhǔn),確保權(quán)限管理符合資產(chǎn)歸屬規(guī)則。這種接口確保訪問權(quán)限與實際資產(chǎn)控制權(quán)一致。直接依賴5.15訪問控制策略5.18.2直接引用5.15的訪問控制策略作為實施基礎(chǔ)(參考文本5.18.2開宗明義)。5.15定義了特定主題策略和規(guī)則(如訪問授權(quán)原則),5.18.2據(jù)此執(zhí)行權(quán)限提供、評審和修改。二者緊密接口:5.15提供策略框架,5.18.2提供操作控制,確保權(quán)限管理符合標(biāo)準(zhǔn)化要求。例如,訪問權(quán)限評審(5.18.2)需驗證是否符合5.15策略。直接依賴5.16用戶注冊和注銷5.18.2與5.16形成直接工作流接口:用戶注冊(5.16)是訪問權(quán)限提供(5.18.2)的前提,而用戶注銷(5.16)觸發(fā)訪問權(quán)限刪除(參考文本5.18.4d)。5.16確保用戶身份合法注冊后,5.18.2才能分配權(quán)限;反之,權(quán)限移除(如離職用戶)需同步5.16的注銷過程。這實現(xiàn)端到端訪問生命周期管理。相互補充5.17用戶秘密鑒別信息管理5.18.2在驗證訪問級別時需符合5.17的要求(參考文本5.18.4f),因為訪問權(quán)限授予依賴于安全的用戶鑒別。5.17管理口令等秘密信息,5.18.2使用這些信息控制權(quán)限訪問(如激活權(quán)限前驗證鑒別狀態(tài))。二者協(xié)同防止未授權(quán)訪問,例如權(quán)限修改時需檢查鑒別信息的安全性。支持實施8.3信息訪問限制5.18.2與8.3共享目標(biāo)(限制未授權(quán)訪問),但8.3提供技術(shù)支撐(參考文本8.3.4)。8.3定義如何配置訪問控制(如控制特定用戶數(shù)據(jù)訪問),5.18.2使用此框架執(zhí)行權(quán)限管理(如提供權(quán)限時驗證訪問級別是否符合8.3的限制要求)。二者相互補充:8.3確保訪問安全性,5.18.2確保權(quán)限動態(tài)管理。相互補充8.5安全鑒別5.18.2在激活訪問權(quán)限時需引用8.5的安全鑒別技術(shù)(參考文本5.18.4g)。8.5提供鑒別方法(如多因素身份驗證),5.18.2確保權(quán)限授予前完成鑒別(例如,權(quán)限刪除后重新提供需重新驗證)。二者接口防止權(quán)限濫用,例如修改權(quán)限時依賴8.5確保用戶身份真實。支持實施 GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》5.18.3目的確保根據(jù)業(yè)務(wù)要求定義和授權(quán)對信息及其他相關(guān)資產(chǎn)的訪問。5.18.3目的——確保根據(jù)業(yè)務(wù)要求定義和授權(quán)對信息及其他相關(guān)資產(chǎn)的訪問總述:訪問權(quán)限控制的本質(zhì)目標(biāo)與治理導(dǎo)向;本條款本質(zhì)在于通過構(gòu)建“業(yè)務(wù)導(dǎo)向、權(quán)責(zé)清晰、風(fēng)險適配”的訪問控制機制,確保信息及相關(guān)資產(chǎn)在全生命周期中的可控性與安全性,既保障業(yè)務(wù)的連續(xù)性與效率,又防范未經(jīng)授權(quán)的訪問行為所引發(fā)的泄露、篡改、濫用等信息安全風(fēng)險。該目的貫穿于訪問權(quán)限管理的全流程,體現(xiàn)了我國在信息安全治理中“安全與業(yè)務(wù)融合”“風(fēng)險與控制匹配”的現(xiàn)代治理理念。標(biāo)準(zhǔn)編制者的深層意圖;推動從“技術(shù)控制”到“治理能力”的升級:標(biāo)準(zhǔn)編制者希望組織能夠超越傳統(tǒng)的技術(shù)控制思維,將訪問權(quán)限管理上升為一種戰(zhàn)略治理能力。這意味著不僅依賴技術(shù)手段(如防火墻、權(quán)限配置),更需要管理層的深度參與、跨部門的協(xié)作(如業(yè)務(wù)部門與IT部門協(xié)同定義權(quán)限),從而實現(xiàn)“業(yè)務(wù)需求—權(quán)限設(shè)計—風(fēng)險控制”的閉環(huán)治理;平衡“安全”與“效率”的關(guān)系:通過“根據(jù)業(yè)務(wù)要求”的表述,編制者旨在引導(dǎo)組織避免“為安全而安全”的極端做法,合理界定風(fēng)險邊界,在保障安全的前提下提升業(yè)務(wù)效率。例如,允許在風(fēng)險可控的前提下,為敏捷開發(fā)提供臨時權(quán)限快速授權(quán)機制;適應(yīng)數(shù)字化環(huán)境的復(fù)雜性:在云計算、大數(shù)據(jù)、物聯(lián)網(wǎng)等新型技術(shù)環(huán)境下,資產(chǎn)形態(tài)日益多元化(如分布式數(shù)據(jù)、API服務(wù)、容器資源等)。編制者通過擴展“信息及其他相關(guān)資產(chǎn)”的定義,確保標(biāo)準(zhǔn)在新型IT環(huán)境下的適用性,為實現(xiàn)跨域、動態(tài)、細(xì)粒度的權(quán)限管理提供制度基礎(chǔ)與框架支撐。本條款深度解讀與內(nèi)涵解析?!案鶕?jù)業(yè)務(wù)要求”:構(gòu)建安全與業(yè)務(wù)的動態(tài)適配關(guān)系;“根據(jù)業(yè)務(wù)要求”是本條款的核心邏輯出發(fā)點,包含以下三重核心內(nèi)涵:業(yè)務(wù)目標(biāo)導(dǎo)向:權(quán)限的定義和授權(quán)需與組織的業(yè)務(wù)目標(biāo)保持一致,服務(wù)于關(guān)鍵業(yè)務(wù)流程。例如,在生產(chǎn)系統(tǒng)中,操作權(quán)限應(yīng)與流程節(jié)點相匹配,防止權(quán)限控制過度影響業(yè)務(wù)效率;風(fēng)險分級適配:權(quán)限管理應(yīng)基于資產(chǎn)敏感性進(jìn)行分級控制。依據(jù)GB/T43697-2024《數(shù)據(jù)安全技術(shù)數(shù)據(jù)分類分級規(guī)則》對數(shù)據(jù)的分類分級(核心數(shù)據(jù)、重要數(shù)據(jù)、一般數(shù)據(jù)),對高敏感資產(chǎn)實施嚴(yán)格的權(quán)限控制,對低敏感資產(chǎn)則采用簡化控制機制,從而實現(xiàn)“分類分級、精準(zhǔn)防護(hù)”的目標(biāo);動態(tài)響應(yīng)機制:當(dāng)業(yè)務(wù)流程調(diào)整、組織架構(gòu)變化或外部監(jiān)管要求更新時,訪問權(quán)限應(yīng)隨之進(jìn)行動態(tài)調(diào)整,確保權(quán)限設(shè)置始終與實際業(yè)務(wù)需求同步?!岸x和授權(quán)”:權(quán)限管理的規(guī)范化與流程化“定義”與“授權(quán)”構(gòu)成了訪問權(quán)限管理的兩個關(guān)鍵階段,分別對應(yīng)權(quán)限的規(guī)劃與實施:定義:指通過明確“誰(主體)能訪問什么(客體)”“以什么方式訪問(操作類型)”,建立清晰、結(jié)構(gòu)化的權(quán)限體系。例如,基于角色的訪問控制(RBAC)將權(quán)限與崗位角色綁定,而基于屬性的訪問控制(ABAC)則結(jié)合時間、地點等環(huán)境因素實現(xiàn)動態(tài)權(quán)限配置;授權(quán):強調(diào)權(quán)限賦予的合規(guī)性,需通過審批流程(如業(yè)務(wù)部門初審、IT部門復(fù)核、安全團(tuán)隊復(fù)核)確保權(quán)限與實際業(yè)務(wù)需求相符,防止“越權(quán)”“濫權(quán)”現(xiàn)象的發(fā)生。同時,授權(quán)過程應(yīng)有完整記錄,便于后續(xù)審計與追溯?!皩π畔⒓捌渌嚓P(guān)資產(chǎn)的訪問”:擴展控制對象的全域性?!靶畔⒓捌渌嚓P(guān)資產(chǎn)”涵蓋范圍廣泛,不僅限于數(shù)據(jù)本身,還包括一系列與信息安全密切相關(guān)的資產(chǎn)類型:信息資產(chǎn):包括結(jié)構(gòu)化數(shù)據(jù)(如數(shù)據(jù)庫記錄)、非結(jié)構(gòu)化數(shù)據(jù)(如文檔、郵件)等;支撐資產(chǎn):包括信息系統(tǒng)(ERP、CRM)、網(wǎng)絡(luò)設(shè)備(路由器、服務(wù)器)、物理設(shè)施(數(shù)據(jù)中心機房);衍生資產(chǎn):如API接口、虛擬資源(云主機、容器)、物聯(lián)網(wǎng)設(shè)備等。這一表述體現(xiàn)了“全域資產(chǎn)防護(hù)”的治理理念,旨在確保訪問控制覆蓋所有資產(chǎn)載體,貫穿其全生命周期,防止因資產(chǎn)類型遺漏或控制盲區(qū)導(dǎo)致的安全風(fēng)險。 GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》5.18.4指南5.18.4.1訪問權(quán)限的提供和撤銷分配或撤銷實體鑒別身份的物理和邏輯訪問權(quán)限時,提供過程宜包括:a)從信息及其他相關(guān)資產(chǎn)擁有者獲得使用信息及其他相關(guān)資產(chǎn)的授權(quán)(見5,9),管理者也能單獨批準(zhǔn)訪問權(quán)限:b)考慮有關(guān)訪問控制方面的業(yè)務(wù)需求和組織的特定主題策略和規(guī)則;c)考慮職責(zé)分離,包括分離批準(zhǔn)和實施訪問權(quán)限的角色以及分離沖突角色:d)確保在不需要訪問信息及其他相關(guān)資產(chǎn)時刪除訪問權(quán)限,尤其要確保及時刪除組織離職用戶的訪問權(quán)限;e)考慮給予有限時間內(nèi)的臨時訪問權(quán)限,并在到期日撤銷這些權(quán)利,尤其是臨時工作人員或工作人員申請的臨時訪問權(quán)限:f)驗證授予的訪問級別是否符合訪問控制的特定主題策略(見5,15),是否符合其他信息安全要求,諸如職責(zé)分離(見5.3);g)確保只有在成功完成授權(quán)程序后才能激活訪問權(quán)限(例如,由服務(wù)提供者激活);h)維護(hù)訪問權(quán)限的集中記錄,記錄為用戶標(biāo)識(邏輯ID或物理ID)分配的訪問信息及其他相關(guān)資產(chǎn)的權(quán)限;i)修改已變更角色或工作的用戶的訪問權(quán)限;j)通過移除、撤銷或替換密鑰、訪問權(quán)限、身份證或訂購來實現(xiàn)移除或調(diào)整物理和邏輯訪問權(quán)限;k)維護(hù)用戶邏輯和物理訪問權(quán)限的變更記錄。5.18.4.2訪問權(quán)限的評審定期評審物理和邏輯訪問權(quán)限,宜考慮以下事項:a)在同一組織內(nèi)發(fā)生任何變更(例如,工作變更、升職、降職)或終止任用關(guān)系(見6.1~6.5)后的用戶的訪問權(quán)限;b)特許訪問權(quán)限的授權(quán)。5.18.4.3變更或終止任用關(guān)系前的考慮變更或終止任用關(guān)系前,宜根據(jù)對諸如以下風(fēng)險因素的評估,評審、調(diào)整或刪除用戶對信息及其他相關(guān)資產(chǎn)的訪問權(quán)限:a)終止或變更是由用戶發(fā)起的,還是由管理層發(fā)起的,以及終止的原因;b)用戶的當(dāng)前責(zé)任;c)當(dāng)前可訪問資產(chǎn)的價值。5.18.4指南本指南條款核心涵義解析(理解要點解讀);5.18.4.1訪問權(quán)限的提供和撤銷;核心涵義:建立系統(tǒng)化、流程化、自動化和審計化的權(quán)限授予與回收機制,確保權(quán)限分配與變更符合業(yè)務(wù)需求、安全策略及合規(guī)要求,防范越權(quán)訪問、權(quán)限濫用等風(fēng)險,實現(xiàn)權(quán)限“按需分配、及時回收、全程可控、變更可溯”。授權(quán)來源的合法性:“a)從信息及其他相關(guān)資產(chǎn)擁有者獲得使用信息及其他相關(guān)資產(chǎn)的授權(quán)(見5.9),管理者也能單獨批準(zhǔn)訪問權(quán)限;”訪問權(quán)限的授予必須獲得信息資產(chǎn)的所有者或其授權(quán)代表的正式批準(zhǔn)。管理層在特定情況下可獨立批準(zhǔn)訪問權(quán)限,但需確保審批過程有據(jù)可查,并保留完整的審批記錄,包括審批人、審批時間、審批依據(jù)、審批路徑,以備審計;對于涉及重要系統(tǒng)、關(guān)鍵數(shù)據(jù)或特權(quán)賬戶的訪問權(quán)限,應(yīng)實行多級審批機制,必要時引入法律或合規(guī)部門參與審核,確保授權(quán)過程的合規(guī)性和風(fēng)險可控。業(yè)務(wù)與策略的匹配性:“b)考慮有關(guān)訪問控制方面的業(yè)務(wù)需求和組織的特定主題策略和規(guī)則;”訪問權(quán)限的設(shè)定應(yīng)基于組織的業(yè)務(wù)需求與信息安全策略,特別是遵循“最小權(quán)限原則”“職責(zé)分離原則”“基于角色的訪問控制(RBAC)”等,防止因權(quán)限設(shè)置不當(dāng)引發(fā)安全風(fēng)險。例如,普通員工不應(yīng)具備系統(tǒng)管理員權(quán)限,開發(fā)人員不應(yīng)擁有生產(chǎn)環(huán)境的直接訪問權(quán)限。應(yīng)建立基于資產(chǎn)分類分級的權(quán)限模型,確保權(quán)限授予與數(shù)據(jù)敏感度、系統(tǒng)關(guān)鍵性相匹配,避免“高權(quán)限低用途”或“低權(quán)限高使用”等不匹配現(xiàn)象。職責(zé)分離的強制性:“c)考慮職責(zé)分離,包括分離批準(zhǔn)和實施訪問權(quán)限的角色以及分離沖突角色;”訪問控制中涉及審批、執(zhí)行、監(jiān)控等關(guān)鍵職責(zé)的人員不得兼任。例如,訪問權(quán)限的審批人不得同時負(fù)責(zé)權(quán)限的實施分配,以避免內(nèi)部舞弊或權(quán)限濫用;對于高權(quán)限操作(如系統(tǒng)變更、配置修改、日志刪除等),還應(yīng)引入“雙人復(fù)核機制”或“多因素授權(quán)”,確保操作行為的可追溯性與安全性。權(quán)限回收的及時性:“d)確保在不需要訪問信息及其他相關(guān)資產(chǎn)時刪除訪問權(quán)限,尤其要確保及時刪除組織離職用戶的訪問權(quán)限;”當(dāng)用戶不再需要訪問權(quán)限時(如離職、調(diào)職、崗位調(diào)整等),應(yīng)立即撤銷其所有訪問權(quán)限。尤其應(yīng)確保在用戶離職流程啟動后24小時內(nèi)完成邏輯與物理權(quán)限的清理,防止“僵尸賬戶”或“離職未清退權(quán)限”引發(fā)的安全隱患。建議組織引入自動化權(quán)限回收機制,如與人力資源系統(tǒng)(HRMS)對接,實現(xiàn)員工狀態(tài)變更自動觸發(fā)權(quán)限清理流程,并建立權(quán)限回收確認(rèn)機制,確?;厥詹僮鞯挠行?。臨時權(quán)限的時效性:“e)考慮給予有限時間內(nèi)的臨時訪問權(quán)限,并在到期日撤銷這些權(quán)利,尤其是臨時工作人員或工作人員申請的臨時訪問權(quán)限:”臨時訪問權(quán)限(如外包人員、項目合作人員)應(yīng)設(shè)定明確的使用期限,通常不應(yīng)超過90個自然日,且到期后自動失效。如需延長,應(yīng)重新提交申請并經(jīng)審批。臨時權(quán)限的申請應(yīng)附帶業(yè)務(wù)需求說明與項目背景資料,審批流程應(yīng)比常規(guī)權(quán)限更嚴(yán)格;對于臨時權(quán)限,建議設(shè)置“最小時間窗口”和“最小權(quán)限范圍”,并啟用“操作審計”或“會話監(jiān)控”,確保臨時訪問行為可審計、可追溯。權(quán)限合規(guī)性驗證:“f)驗證授予的訪問級別是否符合訪問控制的特定主題策略(見5,15),是否符合其他信息安全要求,諸如職責(zé)分離(見5.3);”在授予訪問權(quán)限前,應(yīng)通過自動化工具或人工審查的方式,驗證其是否符合組織的訪問控制策略(如基于數(shù)據(jù)分類分級的權(quán)限模型),以及是否違反職責(zé)分離原則。驗證結(jié)果應(yīng)記錄在案,至少保留1年,供審計使用;可結(jié)合訪問控制策略引擎、權(quán)限分析系統(tǒng)(如IAM平臺)進(jìn)行實時合規(guī)性校驗,確保權(quán)限配置與策略的一致性。權(quán)限激活的條件控制:“g)確保只有在成功完成授權(quán)程序后才能激活訪問權(quán)限(例如,由服務(wù)提供者激活);”訪問權(quán)限的啟用必須在完成所有授權(quán)流程后方可進(jìn)行,如系統(tǒng)自動激活權(quán)限,需確保前序?qū)徟鞒掏耆]環(huán);若為人工激活,應(yīng)設(shè)置權(quán)限激活授權(quán)確認(rèn)機制,防止未經(jīng)授權(quán)的訪問被激活;建議在權(quán)限激活過程中引入“二次確認(rèn)機制”或“激活令牌”機制,確保權(quán)限啟用的安全性和可控性。權(quán)限記錄的集中化管理:“h)維護(hù)訪問權(quán)限的集中記錄,記錄為用戶標(biāo)識(邏輯ID或物理ID)分配的訪問信息及其他相關(guān)資產(chǎn)的權(quán)限;”應(yīng)建立統(tǒng)一的訪問權(quán)限臺賬系統(tǒng),記錄用戶的邏輯ID、物理ID、所授權(quán)限、授權(quán)時間、授權(quán)人、有效期等信息。該記錄應(yīng)與審計系統(tǒng)實時同步,支持多維度查詢與權(quán)限追溯,便于權(quán)限變更與審計使用;建議將權(quán)限記錄納入組織的IT資產(chǎn)管理體系中,實現(xiàn)權(quán)限數(shù)據(jù)與用戶身份、設(shè)備信息、訪問系統(tǒng)等信息的聯(lián)動管理,提升權(quán)限管理的可視性與可控性。角色變更的權(quán)限適配:“i)修改已變更角色或工作的用戶的訪問權(quán)限;”當(dāng)用戶角色或職責(zé)發(fā)生變化時,應(yīng)在5個工作日內(nèi)完成權(quán)限的調(diào)整與更新,包括刪除原角色權(quán)限與分配新角色權(quán)限,確保權(quán)限與職責(zé)嚴(yán)格匹配,防止權(quán)限冗余或缺失;可通過“角色-權(quán)限映射表”實現(xiàn)權(quán)限自動更新機制,結(jié)合組織架構(gòu)變更,動態(tài)調(diào)整用戶權(quán)限,提升調(diào)整效率與準(zhǔn)確性。權(quán)限變更的全維度覆蓋:“j)通過移除、撤銷或替換密鑰、訪問權(quán)限、身份證或訂購來實現(xiàn)移除或調(diào)整物理和邏輯訪問權(quán)限;”權(quán)限的變更應(yīng)涵蓋邏輯訪問(如賬戶、密鑰、API訪問)與物理訪問(如門禁卡、UKey、生物識別等)兩個層面。對于物理介質(zhì),應(yīng)進(jìn)行注銷、回收或替換,邏輯權(quán)限應(yīng)在所有相關(guān)系統(tǒng)中同步更新;針對高安全等級的物理訪問(如機房、檔案室),建議實施“權(quán)限回收與介質(zhì)回收”同步機制,確保權(quán)限變更的完整性。變更記錄的可追溯性:“k)維護(hù)用戶邏輯和物理訪問權(quán)限的變更記錄?!彼袡?quán)限的新增、修改、撤銷操作都應(yīng)生成完整的操作日志,包括操作人、操作時間、操作原因、變更內(nèi)容等。日志應(yīng)保留不少于3年,支持審計、調(diào)查與合規(guī)審查;日志應(yīng)具備防篡改機制,建議采用“日志簽名”或“區(qū)塊鏈存證”等技術(shù)手段,確保變更記錄的真實性和完整性。5.18.4.2訪問權(quán)限的評審;核心涵義:通過建立定期與不定期評審機制,持續(xù)驗證權(quán)限設(shè)置的合理性與必要性,確保權(quán)限與用戶當(dāng)前角色、職責(zé)保持一致,防止權(quán)限濫用或冗余,提升權(quán)限管理的動態(tài)適應(yīng)性。人員變動后的即時評審:“a)在同一組織內(nèi)發(fā)生任何變更(例如,工作變更、升職、降職)或終止任用關(guān)系(見6.1~6.5)后的用戶的訪問權(quán)限;”員工發(fā)生升職、降職、調(diào)崗、轉(zhuǎn)崗等變動后,應(yīng)在10個工作日內(nèi)完成訪問權(quán)限的重新評審,重點檢查是否保留了與新崗位無關(guān)的權(quán)限,特別是對高敏感資產(chǎn)的訪問權(quán)限;對于涉及核心業(yè)務(wù)、關(guān)鍵數(shù)據(jù)或特權(quán)賬戶的用戶,建議在變動后3個工作日內(nèi)完成權(quán)限評審,并由信息資產(chǎn)負(fù)責(zé)人進(jìn)行二次確認(rèn)。特權(quán)訪問權(quán)限的專項評審:“b)特許訪問權(quán)限的授權(quán)?!睂哂泄芾韱T權(quán)限、系統(tǒng)維護(hù)權(quán)限、應(yīng)急訪問權(quán)限等高風(fēng)險權(quán)限的用戶,應(yīng)每季度至少開展一次專項評審,重點核查權(quán)限是否仍在必要范圍內(nèi),是否存在長期閑置或濫用的情況;建議對特權(quán)賬戶實施“最小特權(quán)”管理,并通過行為分析、訪問日志審計等手段,識別異常行為,防止特權(quán)濫用。5.18.4.3變更或終止任用關(guān)系前的考慮。核心涵義:在用戶崗位變更或終止任用關(guān)系之前,應(yīng)基于風(fēng)險評估確定權(quán)限調(diào)整策略,防范因權(quán)限未及時調(diào)整而導(dǎo)致的信息泄露、惡意操作等風(fēng)險,提升組織對人員流動的響應(yīng)能力與控制力。變動性質(zhì)的風(fēng)險分級:“a)終止或變更是由用戶發(fā)起的,還是由管理層發(fā)起的,以及終止的原因;”根據(jù)變更類型(如員工主動離職、組織調(diào)崗、合同終止等)進(jìn)行風(fēng)險評估。對主動離職且涉及核心資產(chǎn)訪問的用戶,應(yīng)提前7天凍結(jié)非必要權(quán)限,進(jìn)行訪問行為審計,并制定權(quán)限回收計劃;建議建立“離職風(fēng)險等級評估模型”,結(jié)合用戶崗位、權(quán)限級別、訪問頻次、數(shù)據(jù)接觸范圍等因素,制定差異化的權(quán)限凍結(jié)與回收策略。當(dāng)前職責(zé)的權(quán)限映射:“b)用戶的當(dāng)前責(zé)任;”梳理用戶當(dāng)前所擁有的權(quán)限與其實際職責(zé)之間的匹配程度,識別是否存在“超出職責(zé)范圍”的權(quán)限,特別是對關(guān)鍵業(yè)務(wù)系統(tǒng)、數(shù)據(jù)庫、網(wǎng)絡(luò)設(shè)備等的訪問權(quán)限;可結(jié)合權(quán)限使用日志分析,識別“長期未使用權(quán)限”或“低頻高危權(quán)限”,作為權(quán)限調(diào)整的重要依據(jù)。訪問資產(chǎn)的價值評估:“c)當(dāng)前可訪問資產(chǎn)的價值?!备鶕?jù)資產(chǎn)的敏感等級(如核心數(shù)據(jù)、重要數(shù)據(jù)、公開數(shù)據(jù))確定權(quán)限處理的優(yōu)先級。對于核心數(shù)據(jù)的訪問權(quán)限應(yīng)優(yōu)先撤銷,并進(jìn)行訪問日志分析,以識別潛在風(fēng)險行為。建議對高敏感資產(chǎn)實施“訪問后審計”機制,確保權(quán)限變更后對資產(chǎn)的訪問行為仍處于可控狀態(tài)。實施本指南條款(“訪問權(quán)限提供、評審與變更終止前的考慮”)應(yīng)開展的核心活動要求;本部分依據(jù)《GB/T22081-2024信息安全技術(shù)—信息安全控制要求》標(biāo)準(zhǔn)條款“5.18.4指南”,圍繞“訪問權(quán)限的提供和撤銷”“訪問權(quán)限的評審”“變更或終止任用關(guān)系前的考慮”等內(nèi)容,從標(biāo)準(zhǔn)編制者角度出發(fā),提供具體實施活動要求,旨在指導(dǎo)組織有效落實本條款的各項控制措施,確保信息及相關(guān)資產(chǎn)的安全性、可用性和可控性。訪問權(quán)限的提供與撤銷實施活動要求;為確保訪問權(quán)限的分配、變更和撤銷過程安全、合規(guī)、可控,組織應(yīng)開展以下核心實施活動:授權(quán)流程管理;建立正式的訪問權(quán)限申請與授權(quán)流程,確保所有權(quán)限的授予均獲得信息資產(chǎn)擁有者或授權(quán)管理者的事先批準(zhǔn);明確不同信息資產(chǎn)的授權(quán)責(zé)任人,形成授權(quán)責(zé)任清單,確保授權(quán)流程可追溯、可審計。策略與規(guī)則匹配;在權(quán)限分配前,評估業(yè)務(wù)需求與組織訪問控制策略的符合性,確保權(quán)限授予符合組織的訪問控制政策、信息安全方針及合規(guī)要求;對特殊權(quán)限(如管理員權(quán)限、特權(quán)賬戶)實行額外審批機制,確保其使用符合最小權(quán)限原則。職責(zé)分離設(shè)計;在權(quán)限分配過程中,審查角色之間的職責(zé)沖突,確保關(guān)鍵權(quán)限(如審批、執(zhí)行、審計)由不同人員承擔(dān);對于高風(fēng)險系統(tǒng)或數(shù)據(jù),實施角色分離機制,避免單一人員擁有過度權(quán)限。權(quán)限生命周期管理;建立用戶訪問權(quán)限的生命周期管理機制,確保在員工離職、崗位調(diào)整或項目結(jié)束后及時撤銷或調(diào)整權(quán)限;實施自動化權(quán)限清理流程,尤其針對臨時用戶或臨時訪問請求,確保到期自動失效。臨時訪問控制;對臨時訪問權(quán)限設(shè)定明確的時間限制,授予前須經(jīng)授權(quán)流程審批;設(shè)置訪問權(quán)限到期自動撤銷機制,避免臨時權(quán)限長期滯留系統(tǒng)中。授權(quán)一致性驗證;在權(quán)限授予后,驗證訪問級別是否符合組織訪問控制策略及信息安全要求(如最小權(quán)限原則、職責(zé)分離);定期進(jìn)行權(quán)限配置一致性檢查,確保權(quán)限授予與策略保持一致。權(quán)限激活控制;所有訪問權(quán)限的激活需經(jīng)授權(quán)流程確認(rèn),禁止在未完成授權(quán)流程前啟用權(quán)限;若涉及第三方服務(wù)提供商或外部人員訪問,應(yīng)由組織內(nèi)部授權(quán)人員完成權(quán)限激活。權(quán)限記錄集中化;建立統(tǒng)一的訪問權(quán)限數(shù)據(jù)庫,記錄每個用戶(邏輯ID/物理ID)所擁有的信息資產(chǎn)訪問權(quán)限;權(quán)限記錄應(yīng)包括權(quán)限授予時間、授權(quán)人、權(quán)限類型、有效期等信息,確保可審計、可追溯。角色變更權(quán)限調(diào)整;當(dāng)用戶崗位變更或職責(zé)調(diào)整時,應(yīng)及時評估其原有權(quán)限是否仍適用;對不再適用的權(quán)限進(jìn)行撤銷或調(diào)整,確保權(quán)限與崗位職責(zé)保持一致。權(quán)限變更執(zhí)行機制。制定權(quán)限變更操作流程,明確權(quán)限移除、替換或撤銷的具體執(zhí)行方式(如密鑰回收、身份卡注銷);記錄每次權(quán)限變更的操作日志,確保變更行為可審計、可追蹤。訪問權(quán)限定期評審的實施活動要求;為持續(xù)維護(hù)組織訪問權(quán)限的安全性和合理性,組織應(yīng)定期開展訪問權(quán)限評審活動:用戶狀態(tài)變更評審;每當(dāng)用戶發(fā)生崗位變動、升職、降職或終止雇傭關(guān)系時,立即對其訪問權(quán)限進(jìn)行重新評估;確保權(quán)限與用戶當(dāng)前角色、職責(zé)相匹配,防止權(quán)限冗余或越權(quán)訪問。特權(quán)訪問授權(quán)審查。對擁有特權(quán)訪問權(quán)限的用戶(如系統(tǒng)管理員、數(shù)據(jù)庫管理員)進(jìn)行定期審查;確認(rèn)其特權(quán)訪問的必要性及使用情況,防止濫用或未授權(quán)使用。變更或終止任用關(guān)系前的權(quán)限評審與調(diào)整實施活動要求。在用戶任用關(guān)系發(fā)生變更或終止前,組織應(yīng)根據(jù)風(fēng)險評估結(jié)果,開展以下權(quán)限管理活動:風(fēng)險因素評估;評估用戶變更或離職的性質(zhì)(用戶主動離職或組織決策)及原因;分析用戶當(dāng)前訪問權(quán)限的敏感性及其可能帶來的安全風(fēng)險。責(zé)任與權(quán)限匹配性評估;復(fù)查用戶當(dāng)前所擁有的訪問權(quán)限與職責(zé)是否匹配;對于職責(zé)已變更但權(quán)限未調(diào)整的用戶,及時進(jìn)行權(quán)限調(diào)整或撤銷。資產(chǎn)價值與訪問范圍評估。根據(jù)用戶當(dāng)前可訪問的信息資產(chǎn)價值、敏感程度,評估其權(quán)限調(diào)整或撤銷的優(yōu)先級;對高價值資產(chǎn)的訪問權(quán)限優(yōu)先進(jìn)行收回或限制。本指南條款(“訪問權(quán)限提供、評審與變更終止前的考慮”)實施的證實方式;“訪問權(quán)限的提供與撤銷”實施的證實方式為確保訪問權(quán)限的授予與撤銷過程規(guī)范、可控且符合組織的信息安全策略與合規(guī)要求,需通過下列證實方式予以驗證:授權(quán)來源的可追溯性:通過訪問權(quán)限申請表、審批流程記錄、資產(chǎn)擁有者簽字或電子審批系統(tǒng)日志等方式,確認(rèn)訪問權(quán)限的授予已獲得信息資產(chǎn)擁有者的正式授權(quán)。若管理者具備單獨授權(quán)權(quán)限,也應(yīng)有明確的授權(quán)記錄;業(yè)務(wù)需求與安全策略的匹配性:核查訪問權(quán)限分配時是否參考了組織的業(yè)務(wù)需求文檔、訪問控制策略、角色權(quán)限矩陣(RBAC)等文件,確保訪問權(quán)限的分配與組織的安全策略和業(yè)務(wù)操作需求保持一致;職責(zé)分離機制的實施驗證:通過訪問權(quán)限配置清單、角色定義文件、權(quán)限審計日志等手段,確認(rèn)實施過程中是否存在沖突角色的分離(如訪問申請與審批分離)、關(guān)鍵職能的權(quán)限隔離等職責(zé)分離機制的落地;訪問權(quán)限及時撤銷的機制:通過離職人員權(quán)限清理記錄、系統(tǒng)自動失效機制配置、賬號生命周期管理流程等,驗證組織是否已建立機制確保不再需要訪問權(quán)限時(特別是員工離職)及時撤銷其訪問權(quán)限;臨時訪問權(quán)限的有效管理:通過臨時訪問權(quán)限申請表、授權(quán)期限配置、自動停用機制、權(quán)限回收流程等,驗證組織是否對臨時工作人員或臨時訪問請求設(shè)置了有限時間的訪問控制,并在到期日自動或手動撤銷權(quán)限;權(quán)限級別與策略的一致性:通過權(quán)限配置文件、訪問控制策略對照表、系統(tǒng)權(quán)限映射圖等,驗證授予的訪問級別是否符合組織的訪問控制策略、最小權(quán)限原則及信息安全相關(guān)要求(如職責(zé)分離、數(shù)據(jù)分類等);授權(quán)激活機制的合規(guī)性:通過權(quán)限激活流程文檔、服務(wù)提供者操作記錄、自動化權(quán)限激活系統(tǒng)日志等方式,確認(rèn)訪問權(quán)限是否僅在完成授權(quán)流程后才被激活,防止未經(jīng)授權(quán)的提前使用;集中權(quán)限記錄的可審計性:核查是否建立了統(tǒng)一的用戶權(quán)限登記系統(tǒng)或數(shù)據(jù)庫,確保用戶標(biāo)識(邏輯ID/物理ID)及其訪問權(quán)限信息完整、準(zhǔn)確、可查詢,并支持權(quán)限變更的記錄與審計;角色變更后的權(quán)限調(diào)整驗證:通過員工調(diào)崗記錄、權(quán)限變更審批單、角色權(quán)限配置更新日志等,驗證用戶在組織內(nèi)角色或職責(zé)變更時,其原有權(quán)限是否被及時調(diào)整以匹配新角色的職責(zé);訪問權(quán)限變更的物證管理:通過密鑰注銷記錄、物理ID卡回收記錄、邏輯權(quán)限撤銷日志、訪問設(shè)備回收記錄等方式,確認(rèn)組織是否通過有效方式(如刪除、撤銷、替換)實現(xiàn)了訪問權(quán)限的移除或調(diào)整;權(quán)限變更記錄的完整性:通過權(quán)限變更日志、系統(tǒng)審計記錄、權(quán)限管理平臺操作日志等方式,驗證組織是否完整維護(hù)了用戶邏輯和物理訪問權(quán)限的變更記錄,確保權(quán)限變更全過程可追溯?!霸L問權(quán)限的定期評審”的實施證實方式;為確保訪問權(quán)限的持續(xù)適用性與安全性,需通過以下方式證實組織是否執(zhí)行了定期評審機制:員工狀態(tài)變更后的權(quán)限評審:通過員工調(diào)崗、升職、降職、離職等人事變動記錄與訪問權(quán)限評審記錄之間的關(guān)聯(lián),驗證組織是否在員工狀態(tài)變更后及時對其訪問權(quán)限進(jìn)行了復(fù)核與調(diào)整;特權(quán)訪問權(quán)限的評審機制:通過特權(quán)賬戶清單、特權(quán)權(quán)限審批記錄、特權(quán)訪問使用日志、特權(quán)權(quán)限定期評審報告等,驗證組織是否對具有高風(fēng)險的特許訪問權(quán)限(如管理員賬戶)進(jìn)行了專門的評審與控制?!白兏蚪K止任用關(guān)系前的權(quán)限評審”的實施證實方式。在員工職務(wù)變更或終止任用關(guān)系前,需通過以下方式驗證組織是否開展了基于風(fēng)險評估的訪問權(quán)限評審:變更/終止原因與權(quán)限評審的關(guān)聯(lián)性:通過離職審批表、內(nèi)部調(diào)動申請表、員工主動離職說明、管理層解雇決定等,結(jié)合權(quán)限評審記錄,驗證組織是否根據(jù)變更或終止的原因?qū)τ脩粼L問權(quán)限進(jìn)行了相應(yīng)的調(diào)整或撤銷;用戶當(dāng)前職責(zé)與權(quán)限匹配度的評審:通過崗位職責(zé)說明書、權(quán)限分配清單、訪問行為日志等資料,驗證用戶當(dāng)前所擁有的訪問權(quán)限是否與其職責(zé)相匹配,是否存在權(quán)限冗余或越權(quán)訪問的情況;資產(chǎn)價值與權(quán)限影響的評估:通過信息資產(chǎn)分類清單、數(shù)據(jù)敏感性評估報告、訪問權(quán)限影響分析文檔等,驗證組織是否在變更或終止員工關(guān)系前,評估其當(dāng)前可訪問資產(chǎn)的價值,并據(jù)此決定權(quán)限調(diào)整或撤銷的必要性?!霸L問權(quán)限提供、評審與變更終止前的考慮”實施指南工作流程訪問權(quán)限提供、評審與變更終止前的考慮”實施指南工作流程表一級流程二級流程三級流程流程活動實施和控制要點流程輸出成文信息訪問權(quán)限管理流程授權(quán)與分配訪問權(quán)限獲取資源使用授權(quán)-由資產(chǎn)擁有者或管理者審批訪問請求

-明確用戶訪問目的、范圍與權(quán)限級別

-確保所有訪問均獲得書面或系統(tǒng)審批訪問權(quán)限申請審批表-訪問權(quán)限申請表

-授權(quán)審批記錄審查業(yè)務(wù)與安全策略-根據(jù)組織業(yè)務(wù)需求、訪問控制策略審查訪問申請

-檢查是否符合最小權(quán)限原則、職責(zé)分離要求訪問合規(guī)性評估報告-訪問控制策略文件

-職責(zé)分離矩陣驗證訪問級別合規(guī)性-驗證授予的訪問級別是否符合訪問控制策略及信息安全要求(如職責(zé)分離)訪問級別合規(guī)確認(rèn)書-訪問級別驗證表實施職責(zé)分離控制-分離權(quán)限審批、實施與審計角色

-避免單一用戶同時擁有沖突權(quán)限職責(zé)分離確認(rèn)記錄-角色權(quán)限分配表

-職責(zé)分離策略文檔權(quán)限激活與配置權(quán)限激活控制-確保權(quán)限僅在授權(quán)流程完成后激活

-由服務(wù)提供者或IT管理員執(zhí)行激活操作權(quán)限激活記錄-權(quán)限配置日志

-系統(tǒng)訪問日志權(quán)限激活前驗證機制-確保只有在成功完成授權(quán)程序后才能激活訪問權(quán)限(例如,由服務(wù)提供者激活)權(quán)限激活前驗證記錄-權(quán)限激活驗證清單用戶身份與權(quán)限綁定-將用戶ID(邏輯或物理)與訪問權(quán)限綁定

-建立集中權(quán)限管理機制用戶權(quán)限分配清單-用戶權(quán)限數(shù)據(jù)庫

-訪問控制列表(ACL)權(quán)限維護(hù)與調(diào)整權(quán)限變更管理-對角色調(diào)整、崗位變動的用戶及時調(diào)整權(quán)限

-保留變更審批記錄權(quán)限變更審批與執(zhí)行記錄-權(quán)限變更申請表

-權(quán)限變更日志權(quán)限變更記錄維護(hù)-維護(hù)用戶邏輯和物理訪問權(quán)限的變更記錄權(quán)限變更歷史記錄-權(quán)限變更記錄表臨時訪問權(quán)限管理-設(shè)定臨時訪問期限并自動到期失效

-對臨時訪問人員進(jìn)行身份驗證與行為監(jiān)控臨時訪問記錄與撤銷記錄-臨時訪問審批表

-臨時訪問日志權(quán)限撤銷與回收離職或轉(zhuǎn)崗用戶權(quán)限回收-在員工離職或崗位變更時立即撤銷訪問權(quán)限

-檢查是否所有權(quán)限已徹底刪除權(quán)限撤銷確認(rèn)記錄-離職交接清單

-權(quán)限回收記錄臨時權(quán)限到期自動撤銷-自動撤銷臨時訪問權(quán)限,尤其是臨時工作人員或工作人員申請的臨時訪問權(quán)限臨時權(quán)限撤銷記錄-臨時權(quán)限到期清單物理與邏輯訪問權(quán)限移除-刪除用戶邏輯訪問權(quán)限(如賬號、權(quán)限)

-回收物理訪問憑證(如門禁卡、電子鑰匙)

-更新權(quán)限管理系統(tǒng)中的狀態(tài)權(quán)限移除記錄-訪問權(quán)限撤銷清單

-憑證回收記錄密鑰與憑證的替換機制-通過移除、撤銷或替換密鑰、訪問權(quán)限、身份證或訂購來實現(xiàn)移除或調(diào)整物理和邏輯訪問權(quán)限密鑰與憑證調(diào)整記錄-憑證替換清單訪問權(quán)限評審流程定期評審機制制定評審計劃-明確評審頻率(如每年一次或每季度一次)

-確定評審范圍及重點對象訪問權(quán)限評審計劃-訪問權(quán)限評審制度

-評審計劃模板內(nèi)部變更評審變更后權(quán)限合規(guī)性檢查-對崗位變動、升職、降職人員進(jìn)行權(quán)限重新評估

-檢查是否仍有必要保留原有權(quán)限權(quán)限調(diào)整建議報告-變更評審記錄

-權(quán)限調(diào)整建議終止任用評審終止前權(quán)限清理-終止前對用戶訪問權(quán)限進(jìn)行全面評審

-清理不再需要的訪問權(quán)限權(quán)限清理確認(rèn)表-終止前權(quán)限評審記錄特權(quán)訪問評審特權(quán)訪問授權(quán)審查-對具有高權(quán)限的用戶(如系統(tǒng)管理員)進(jìn)行定期審查

-檢查是否具備合理授權(quán)依據(jù)特權(quán)訪問評審報告-特權(quán)賬戶清單

-特權(quán)訪問審批記錄終止或變更任用關(guān)系的訪問權(quán)限管理流程風(fēng)險評估終止原因分析-判斷終止或變更是用戶主動或組織決定

-評估可能帶來的安全風(fēng)險風(fēng)險評估報告-風(fēng)險評估表

-變更/終止原因分析記錄資產(chǎn)價值與用戶責(zé)任評估-根據(jù)用戶的當(dāng)前責(zé)任及可訪問資產(chǎn)的價值評估風(fēng)險資產(chǎn)與責(zé)任評估報告-資產(chǎn)價值評估表權(quán)限調(diào)整或刪除-根據(jù)職責(zé)變動和資產(chǎn)價值評估調(diào)整權(quán)限

-對高價值資產(chǎn)用戶進(jìn)行重點處理權(quán)限調(diào)整或刪除建議-權(quán)限調(diào)整建議書

-權(quán)限刪除審批記錄記錄與文檔管理流程流程記錄維護(hù)權(quán)限變更記錄-記錄每次權(quán)限配置、變更、撤銷的詳細(xì)信息

-包括時間、操作人、變更原因權(quán)限變更日志-權(quán)限變更日志表

-審計日志權(quán)限集中記錄維護(hù)-維護(hù)訪問權(quán)限的集中記錄,記錄為用戶標(biāo)識(邏輯ID或物理ID)分配的訪問信息及其他相關(guān)資產(chǎn)的權(quán)限權(quán)限集中管理記錄-用戶權(quán)限總覽表成文信息管理文件歸檔與更新-對相關(guān)文檔(如策略、申請表、評審報告)進(jìn)行歸檔

-定期更新訪問控制策略與流程文檔成文信息更新記錄-文件版本控制表

-文檔歸檔目錄本指南條款(“訪問權(quán)限提供、評審與變更終止前的考慮”)(大中型組織)最佳實踐要點提示;“訪問權(quán)限的提供”最佳實踐要點;建立統(tǒng)一授權(quán)機制,明確審批責(zé)任邊界;組織應(yīng)建立由資產(chǎn)擁有者或其授權(quán)代表主導(dǎo)的訪問授權(quán)機制,確保訪問權(quán)限的授予過程具備合法性和可追溯性。盡管管理者也可單獨批準(zhǔn)訪問權(quán)限,但宜優(yōu)先由資產(chǎn)擁有者進(jìn)行審批,以符合“最小權(quán)限原則”。實施“雙簽授權(quán)”制度:即訪問申請需經(jīng)業(yè)務(wù)部門負(fù)責(zé)人(資產(chǎn)擁有者)與IT或安全部門共同審批;利用自動化審批系統(tǒng),實現(xiàn)權(quán)限審批流程的電子化與審計留痕;對高敏感系統(tǒng)或數(shù)據(jù),引入多級審批機制。基于業(yè)務(wù)需求與策略制定訪問規(guī)則;訪問控制策略應(yīng)緊密圍繞組織的業(yè)務(wù)目標(biāo)與安全管理策略制定,確保訪問權(quán)限的分配不僅滿足業(yè)務(wù)需求,還符合信息安全合規(guī)要求。制定訪問控制策略文檔,明確各類用戶角色的訪問范圍與權(quán)限級別;在系統(tǒng)上線前進(jìn)行訪問控制策略評審,確保與業(yè)務(wù)流程和安全標(biāo)準(zhǔn)一致;定期更新策略文檔,適應(yīng)組織架構(gòu)或業(yè)務(wù)流程的變化。強化職責(zé)分離機制,防范內(nèi)部風(fēng)險;職責(zé)分離是防止內(nèi)部濫用權(quán)限、降低操作風(fēng)險的關(guān)鍵控制措施。在訪問權(quán)限的分配過程中,必須明確不同角色之間的職責(zé)界限,避免權(quán)限沖突。建立“職責(zé)分離矩陣”,識別并避免高風(fēng)險權(quán)限組合;實施基于角色的訪問控制(RBAC),確保權(quán)限集中管理并符合職責(zé)分離要求;對高權(quán)限賬戶(如管理員賬戶)實行定期審計與權(quán)限復(fù)核。及時回收離職或變更用戶的訪問權(quán)限。組織應(yīng)建立離職或崗位變更用戶的權(quán)限回收機制,杜絕“滯留權(quán)限”帶來的安全隱患。建立“離職/變更用戶權(quán)限清理流程”,與人力資源系統(tǒng)對接,實現(xiàn)自動注銷或調(diào)整;實施“權(quán)限自動失效”機制,如設(shè)定權(quán)限有效期,到期自動失效;在員工離職前進(jìn)行“訪問權(quán)限清理清單”確認(rèn),確保所有權(quán)限均被撤銷。臨時訪問權(quán)限管理與控制;臨時訪問權(quán)限應(yīng)設(shè)定明確的使用期限,并在到期后自動或人工撤銷,防止濫用。建立“臨時訪問權(quán)限申請流程”,要求說明訪問目的、期限及審批人;設(shè)置權(quán)限自動過期機制,并在到期前發(fā)送提醒;對臨時訪問用戶進(jìn)行日志審計,確保訪問行為合規(guī)。權(quán)限激活控制與集中權(quán)限管理;訪問權(quán)限應(yīng)在完成授權(quán)流程后方可激活,且應(yīng)建立統(tǒng)一的權(quán)限管理平臺,確保權(quán)限分配的集中化與可審計性。使用集中式身份權(quán)限管理系統(tǒng)(如IAM系統(tǒng)),實現(xiàn)統(tǒng)一授權(quán)、統(tǒng)一激活;訪問權(quán)限激活需經(jīng)系統(tǒng)管理員或服務(wù)提供者確認(rèn),防止“申請即激活”;權(quán)限變更、分配、回收等操作均應(yīng)記錄在案并保留審計日志。權(quán)限變更與密鑰管理。對用戶角色變更或權(quán)限調(diào)整,應(yīng)建立動態(tài)權(quán)限管理機制,并對密鑰、身份憑證進(jìn)行更新。用戶角色變更后,權(quán)限應(yīng)自動調(diào)整或重新審批;密鑰、Token、物理身份證件等應(yīng)及時更新或撤銷;對于高權(quán)限賬戶或敏感系統(tǒng),引入“權(quán)限生命周期管理”機制,定期更換訪問憑證?!霸L問權(quán)限的評審”最佳實踐要點;定期開展訪問權(quán)限評審,強化權(quán)限治理;組織應(yīng)定期對用戶的訪問權(quán)限進(jìn)行評審,確保權(quán)限分配的合理性、合規(guī)性與最小化原則。每年或每半年開展一次權(quán)限評審;針對高風(fēng)險系統(tǒng)或高權(quán)限用戶,實施更頻繁的評審;引入“權(quán)限使用分析”機制,對長期未使用的權(quán)限進(jìn)行清理。關(guān)注任用關(guān)系變更后的權(quán)限調(diào)整;員工崗位變動、升職、降職或離職等任用關(guān)系變更后,應(yīng)及時調(diào)整其訪問權(quán)限,防止權(quán)限“滯后”或“過度”。將員工組織關(guān)系變更數(shù)據(jù)與權(quán)限管理系統(tǒng)聯(lián)動,實現(xiàn)自動權(quán)限調(diào)整;在變更前后進(jìn)行權(quán)限評審,確保權(quán)限變更符合新崗位職責(zé);對離職員工權(quán)限進(jìn)行“二次審計”,確保徹底清除。特許訪問權(quán)限的授權(quán)與管理。對于特殊訪問權(quán)限(如特權(quán)賬戶、應(yīng)急訪問、特權(quán)命令等),應(yīng)建立特許訪問審批機制,確保授權(quán)過程合規(guī)、可控。建立“特權(quán)訪問審批表”,明確使用場景、審批人及有效期;特權(quán)訪問應(yīng)記錄訪問日志,并進(jìn)行事后審計;引入“特權(quán)訪問工作臺”或“特權(quán)賬戶管理系統(tǒng)”(PAM)進(jìn)行集中管理。“變更或終止任用關(guān)系前的考慮”最佳實踐要點?;陲L(fēng)險評估決定權(quán)限調(diào)整策略;在員工任用關(guān)系發(fā)生變更或終止前,應(yīng)基于風(fēng)險因素評估其當(dāng)前訪問權(quán)限是否需要調(diào)整或撤銷。建立“離職/崗位變更風(fēng)險評估模板”,評估因素包括:變更發(fā)起方、責(zé)任變化、資產(chǎn)價值等;高價值信息資產(chǎn)的訪問權(quán)限應(yīng)優(yōu)先評估并提前撤銷;對關(guān)鍵崗位或敏感職位員工,實施“離職前權(quán)限審計”機制。建立員工生命周期權(quán)限管理機制。從員工入職、在職、崗位變更到離職的全生命周期中,應(yīng)建立權(quán)限的動態(tài)管理機制,確保權(quán)限始終與職責(zé)匹配。實施“員工生命周期權(quán)限管理流程”,與HR系統(tǒng)對接;在員工入職時自動分配權(quán)限,在崗位變更時自動調(diào)整,在離職時自動清除;對員工權(quán)限變化進(jìn)行審計跟蹤,確保可追溯性。本指南條款(“訪問權(quán)限提供、評審與變更終止前的考慮”)實施中常見問題分析。本指南條款(“訪問權(quán)限提供、評審與變更終止前的考慮”)實施中常見問題分析表問題分類常見典型問題條文實施常見問題具體表現(xiàn)授權(quán)流程與職責(zé)分離類未建立統(tǒng)一的訪問授權(quán)流程在授予訪問權(quán)限時未明確由資產(chǎn)擁有者或管理者單獨批準(zhǔn)流程,導(dǎo)致權(quán)限授予混亂未充分考慮職責(zé)分離機制在權(quán)限分配時未有效分離審批與實施角色,導(dǎo)致權(quán)限濫用風(fēng)險增加權(quán)限授予未與信息安全策略對齊授予權(quán)限時未考慮組織的信息安全策略,如最小權(quán)限原則未落實未驗證訪問權(quán)限的合規(guī)性授予權(quán)限后未進(jìn)行合規(guī)性檢查,導(dǎo)致違反職責(zé)分離或安全策略權(quán)限生命周期管理類臨時訪問權(quán)限管理不規(guī)范臨時訪問未設(shè)定期限或未到期自動撤銷,導(dǎo)致權(quán)限滯留或濫用缺乏集中統(tǒng)一的權(quán)限記錄機制未建立統(tǒng)一的權(quán)限分配記錄系統(tǒng),導(dǎo)致權(quán)限難以追溯和管理未建立權(quán)限撤銷與替換機制無法有效移除、替換密鑰或身份證件,導(dǎo)致權(quán)限難以回收角色變更后未及時調(diào)整權(quán)限用戶崗位調(diào)整后未重新評估其訪問權(quán)限,造成權(quán)限過高或不當(dāng)權(quán)限激活流程不規(guī)范授權(quán)后未通過正式流程激活權(quán)限(如未由服務(wù)提供者激活),存在越權(quán)使用風(fēng)險權(quán)限評審與審計類未定期進(jìn)行訪問權(quán)限評審未建立定期評審機制,導(dǎo)致權(quán)限與實際業(yè)務(wù)需求不匹配特權(quán)賬戶權(quán)限未嚴(yán)格控制對特權(quán)賬戶(如管理員賬戶)的訪問權(quán)限未進(jìn)行嚴(yán)格授權(quán)和監(jiān)管,易被攻擊者利用變更與終止管理類離職人員訪問權(quán)限未及時撤銷員工離職后系統(tǒng)中仍保留其訪問權(quán)限,形成安全隱患變更或終止任用關(guān)系前未評估風(fēng)險在員工離職或調(diào)崗前未評估其訪問資產(chǎn)價值,導(dǎo)致數(shù)據(jù)泄露風(fēng)險增加 GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》GB∕T22081-2024《網(wǎng)絡(luò)安全技術(shù)——信息安全控制》5.18.5其他信息宜考慮根據(jù)業(yè)務(wù)需求建立用戶訪問角色,將多個訪問權(quán)限匯總為典型的用戶訪問配置文件。訪問請求和訪問權(quán)限審查在此類角色級別比在特定權(quán)限級別更容易管理。宜考慮在工作人員合同和服務(wù)合同中加入條款,規(guī)定如果工作人員試圖進(jìn)行未經(jīng)授權(quán)的訪問,將受到制裁(見5.20,6.2,6.4、6.6)。在管理者發(fā)起終止聘用關(guān)系時,心懷不滿的工作人員或外部用戶可能會故意破壞信息或破壞信息處理設(shè)施。在有人辭職或被解雇時,他們可能會試圖收集信息以供自己將來使用。克隆是組織向用戶分配訪問權(quán)限的有效方式,但宜根據(jù)不同角色謹(jǐn)慎進(jìn)行,而不是僅僅克隆具有所有相關(guān)訪問權(quán)限的身份??寺【哂袑?dǎo)致對信息及其他相關(guān)資產(chǎn)的過度訪問權(quán)限的固有風(fēng)險。5.18.5其他信息總體概述:用戶訪問控制的體系化與合規(guī)化管理GB/T22081-2024第5.18.5條“其他信息”從組織信息安全管理實踐出發(fā),圍繞用戶訪問權(quán)限的配置、角色管理、合同約束、離職風(fēng)險控制及權(quán)限克隆等關(guān)鍵環(huán)節(jié),提出了系統(tǒng)性的控制要求

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論